Literatur Hessentrojaner
Aus Piratenwiki
Übersicht Staatstrojaner
Stellungnahmen
- CCC-Stellungnahme Fachgespräch zu allgemeinen Fragen der IT-Sicherheit im Bundestagsausschuss Digitale Agenda, Mai 2014
- https://www.ccc.de/de/updates/2014/digitaleagenda
- http://ccc.de/system/uploads/149/original/StellungnahmeDigitaleAgenda.pdf
- Stellungnahmen IT-Sicherheitsgesetz, Drs 643/14
- http://dipbt.bundestag.de/extrakt/ba/WP18/643/64396.html
- CCC-Stellungnahme: Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
- https://www.ccc.de/de/updates/2015/it-sicherheit
- https://www.ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf
- CCC-Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016
- https://www.ccc.de/de/updates/2016/stellungnahme-des-ccc-zum-staatstrojaner
- https://www.ccc.de/system/uploads/216/original/quellen-tkue-CCC.pdf
- Stellungnahmen StPo-Befugnis, 2017
- Neutrale IT-Sicherheits-Experten außerhalb der Ermittlungsbehörden vertreten daher praktisch einhellig die Ansicht, dass die Anforderungen an eine Quellen-TKÜ technisch nicht zu erfüllen sind.
- Stellungnahme Ulf Buermeyer: https://www.bundestag.de/blob/508848/bdf7512e32578b699819a5aa33dde93c/buermeyer-data.pdf
- Da sowohl der Beweiserhebung durch eine Maßnahme der Quellen-TKÜ als auch der Online-Durchsuchung eine Manipulation des betroffenen informationstechnischen Systems durch das Einbringen einer Schadsoftware vorausgeht, führt die das Ermittlungsinstrument einsetzende Strafverfolgungsbehörde – im Falle „erfolgreichen“ Einsatzes – selbst den Nachweis, dass das angegriffene informationstechnische System durch Dritte manipulierbar ist. Zudem ist nach allgemeinen forensischen Grundsätzen jede Manipulation des betroffenen Gerätes zu unterlassen.
- CCC-Stellungnahme: Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung
- https://www.ccc.de/de/updates/2017/staatstrojaner-stpo
- https://www.ccc.de/system/uploads/227/original/Stellungnahme_CCC-Staatstrojaner.pdf
- CCC-Stellungnahme Hessentrojaner, Feb 2018
- https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner
- https://ccc.de/system/uploads/252/original/CCC-staatstrojaner-hessen.pdf
Kleine Anfragen (Bundesregierung)
- Auskunft über Einsatz staatlicher Schadprogramme zur Computerspionage („Staatstrojaner“), Drucksache 17/7760, 17.11.2011
- https://dipbt.bundestag.de/doc/btd/17/077/1707760.pdf
- Einsatz der Quellen-Telekommunikationsüberwachung, Durcksache 17/11598, 21.11.2012
- http://dipbt.bundestag.de/dip21/btd/17/115/1711598.pdf
- https://kleineanfragen.de/search?q=Quellen-TKÜ
- https://kleineanfragen.de/search?q=Online-Durchsuchung
- https://kleineanfragen.de/search?q=Exploit
Bericht des Budesdatenschutzbeauftragten
- Hier insb. Einschätzung, dass Quellcode zur Analyse der Funktionalität zwingend erforderlich ist.
Dissertation von Dennis Horn: IT-Forensik - Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen
- Insb. einige Abschnitte zu Quellen-TKÜ und Online-Durchsuchung
- https://kobra.uni-kassel.de/handle/123456789/2016110751250
- https://kobra.uni-kassel.de/bitstream/handle/123456789/2016110751250/DissertationDennisHeinson.pdf
Weiteres
- Ganz aktuell ist ja noch der Bericht zu den ehemaligen US-Geheimdienst-Mitarbeiter*innen, die für die Vereinigten Arabischen Emirate iPhones gehackt haben:
- https://www.reuters.com/article/us-usa-spying-karma-exclusive/exclusive-uae-used-cyber-super-weapon-to-spy-on-iphones-of-foes-idUSKCN1PO1AN